REVERSE-PRACTICE-CTFSHOW-5

re2_归心

exe程序,运行后要求输入flag,ida分析
函数窗没找到主逻辑函数,shift+F12看字符串窗口
发现有java/lang/String,com/exe4j/runtime/WinLauncher等字符串
再想到提示"你应该见过python代码打包成的exe,猜猜这是什么语言"
这个exe应该是用exe4j生成的
re2-strings
exe4j生成exe的过程中要导入jar包,运行exe的时候实际上是运行导入的jar包
也就是说,运行exe的时候,jar包被取出存到了本地
用工具XSearch搜索"readme.jar",在本地的C盘下找到jar包
re2-jar
把找到的jar包丢进jadx-gui,可以看到明文flag
re2-flag

Mud

exe程序,运行后玩游戏,提示"打败王重阳"
upx脱壳,ida分析
一通乱找,在sub_402D9F->sub_402446->sub_402368处找到参数为"王重阳"
往下走,在sub_4023CE函数,最后的printf,找到flag
ida中显示中文的方法,选中数据,alt+a,create C-style
mud-flag

[吃鸡杯]ezmore

exe程序,运行后是个目录,可以浏览文件,下载文件
选项1不能直接看到flag
选项2下载flag文件需要下载码
ida分析,
main->dd922ad47494fc02c388e12c00eacDownload
输入的下载码进入e2edef40ecaa776b8d32d58416998验证
ezmore-input
e2edef40ecaa776b8d32d58416998中,传入的下载码需要和程序生成的Str2比较
ezmore-check
直接在比较的if处下断点,起调试
选项2,输入文件编号8,随便输入下载码(不能是0)
程序断下来后,可以看到Str2为"neft"
再次运行exe,flag为md5(“neft”)==fc425a880deaaa7ffe4777a6232c61a3
ezmore-flag

[吃鸡杯]有手就行

exe程序,运行后输入,ida分析
输入的长度为27,然后验证输入
hands-main
check实际上就是对输入进行前向异或的运算,然后和已知的Buf2比较
在这里插入图片描述
写脚本解,结果是fake flag

ans=[99,23,113,2,106,5,114,9,109,2,93,36,75,62,97,13,100,15,106,53,83,
     50,89,60,3,60,65]
for i in range(len(ans)-1,0,-1):
    ans[i]^=ans[i-1]
print("".join(chr(i) for i in ans))
#ctfshow{do_you_like_fake??}

然后在函数窗发现sub_401F20函数
sub_401F20->sub_4014D0是RC4的初始化函数,不过在第10行有点改动
密钥为"keykeykey"
hands-rc4init
sub_401F20->sub_401600,找到密文unk_403000
直接解改掉初始化的RC4,并没有得到flag
sub_401F20->sub_4013D0看到还有个"+7"的运算
hands-plus
将解RC4出来的结果再减去7,即可得到flag

#include<stdio.h>
void rc4_init(unsigned char* s, unsigned char* key, unsigned long Len_k) //初始化函数
{
	int i = 0, j = 0;
	char k[256] = { 0 };
	unsigned char tmp = 0;
	for (i = 0; i < 256; i++) {
		s[i] = 256 - i;
		k[i] = key[i % Len_k];
	}
	for (i = 0; i < 256; i++) {
		j = (j + s[i] + k[i]) % 256;
		tmp = s[i];
		s[i] = s[j];
		s[j] = tmp;
	}
}
void rc4_crypt(unsigned char* Data, unsigned long Len_D, unsigned char* key, unsigned long Len_k) //加解密
{
	unsigned char s[256];
	rc4_init(s, key, Len_k);
	int i = 0, j = 0, t = 0;
	unsigned long k = 0;
	unsigned char tmp;
	for (k = 0; k < Len_D; k++) {
		i = (i + 1) % 256;
		j = (j + s[i]) % 256;
		tmp = s[i];
		s[i] = s[j];
		s[j] = tmp;
		t = (s[i] + s[j]) % 256;
		Data[k] = Data[k] ^ s[t];
	}
}
void main()
{
	unsigned char key[] = "keykeykey";						
	unsigned long key_len = sizeof(key) - 1;
	unsigned char data[] = { 0xDC, 0x47, 0x7F, 0x6E, 0x9A, 0xD8, 0x60, 0x77, 0xF4, 0xB0,
		0x8C, 0x54, 0xB0, 0xAA, 0x26, 0x23, 0x02, 0x42, 0x8E, 0xBA,
		0x90, 0x8C, 0xAB, 0x86, 0x24, 0x6E, 0xF8 };
	rc4_crypt(data, sizeof(data), key, key_len);
	for (int i = 0; i < sizeof(data); i++)
	{
		printf("%c", data[i]-7);
	}
}
//ctfshow{y0u_g0t_t4e_5ecret}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

P1umH0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值